- 158
- 25 441
د محمود-الحاسبات وتقنية المعلومات
Saudi Arabia
เข้าร่วมเมื่อ 2 ต.ค. 2023
قناة تعليمة مختصة بالحواسيب وتقنية المعلومات والبرمجة والأمن السيبراني
Lecture 10 Organizing a Project Team
Assessing Internal Skills:
Identifying Resource Requirements
Experience Is the Best Barometer
Résumés and Skill Assessments
Create a Roles and Responsibilities Matrix
Learning Is Hard Work
Creating a Team :
Defining Project Manager Power
Friendship Among Team Members
Building Relationships
Interviewing Potential Team Members :
Why You Need Interviews
How to Interview
Managing Team Issues:
Dealing with Team Disagreements
Phases of Team Development
Dealing with Personalities
تقييم المهارات الداخلية:
تحديد الاحتياجات من الموارد
الخبرة هي أفضل مقياس
السيرة الذاتية وتقييم المهارات
إنشاء مصفوفة الأدوار والمسؤوليات
التعلم عمل شاق
إنشاء فريق :
تعريف صلاحيات مدير المشروع
الصداقة بين أعضاء الفريق
بناء العلاقات
مقابلة أعضاء الفريق المحتملين:
لماذا تحتاج إلى مقابلات
كيفية المقابلة
إدارة مشاكل الفريق:
التعامل مع خلافات الفريق
مراحل تطوير الفريق
التعامل مع الشخصيات
Identifying Resource Requirements
Experience Is the Best Barometer
Résumés and Skill Assessments
Create a Roles and Responsibilities Matrix
Learning Is Hard Work
Creating a Team :
Defining Project Manager Power
Friendship Among Team Members
Building Relationships
Interviewing Potential Team Members :
Why You Need Interviews
How to Interview
Managing Team Issues:
Dealing with Team Disagreements
Phases of Team Development
Dealing with Personalities
تقييم المهارات الداخلية:
تحديد الاحتياجات من الموارد
الخبرة هي أفضل مقياس
السيرة الذاتية وتقييم المهارات
إنشاء مصفوفة الأدوار والمسؤوليات
التعلم عمل شاق
إنشاء فريق :
تعريف صلاحيات مدير المشروع
الصداقة بين أعضاء الفريق
بناء العلاقات
مقابلة أعضاء الفريق المحتملين:
لماذا تحتاج إلى مقابلات
كيفية المقابلة
إدارة مشاكل الفريق:
التعامل مع خلافات الفريق
مراحل تطوير الفريق
التعامل مع الشخصيات
มุมมอง: 61
วีดีโอ
Chapter 19 3 Email Seurity the Interrelationship of DNSSEC, SPF, DKIM, DMARC, DANE, and S MIME
มุมมอง 5528 วันที่ผ่านมา
Email Threats and Mitigations STARTTLS Secure/ Multipurpose Internet Mail Extension (S/MIME) DNS Security Extensions (DNSSEC) DNS-based Authentication of Named Entities (DANE) Sender Policy Framework (SPF) DomainKeys Identified Mail (DKIM) Domain-based Message Authentication, Reporting, and Conformance (DMARC) Pretty Good Privacy (PGP) تهديدات البريد الإلكتروني واليات التصدي بريد الإنترنت متعدد...
Lecture 11 Enforcing Quality
มุมมอง 4528 วันที่ผ่านมา
Defining Quality Quality of the Deliverables Quality of the Process Managing the Quality تعريف الجودة جودة التسليمات جودة العملية إدارة الجودة
Types of viruses & Worm versus virus
มุมมอง 75หลายเดือนก่อน
Types of viruses Worm versus virus أنواع الفيروسات الدودة مقابل الفيروس
Proxy server & Firewalls & Intrusion Detection
มุมมอง 147หลายเดือนก่อน
Proxy server Functions of Proxy Server Packet filter Firewall Application gateway Firewall Intrusion Detection Intrusion Detection Approaches خدم البروكسي وظائف الخادم الوكيل جدار الحماية لتصفية الحزمة جدار حماية بوابة التطبيق كشف التسلل أساليب كشف التسلل
Data Integrity using hash function
มุมมอง 144หลายเดือนก่อน
Data Integrity using hash function Properties of hash function سلامة البيانات باستخدام دالة الهاش خصائص دالة الهاش
Lecture 9 Building The Project Plan
มุมมอง 87หลายเดือนก่อน
The project plan is not one big plan, but rather a collection of plans Project Plan Documents Project charter Scope baseline Time and cost estimates for each work package Performance measurement baselines Milestones and target dates for the milestones Resource requirements Issue log Assumptions log Quality requirements Calendars Stakeholder management strategy Supporting details خطة المشروع ليس...
Lecture 8 2 Cost Time Trade Offs Completion of Projects at Minimum Time
มุมมอง 143หลายเดือนก่อน
Cost Time Trade Offs Completion of Projects at Minimum Time الموازنة بين التكلفة و الوقت استكمال المشاريع بأقل وقت
Lecture 8 1 Cost Time Trade Offs Completion of Projects at Minimum Cost
มุมมอง 224หลายเดือนก่อน
Cost Time Trade Offs Completion of Projects at Minimum Cost الموازنة بين التكلفة و الوقت استكمال المشاريع بأقل تكلفة
Lecture 16 ACCESS CONTROL MODELs
มุมมอง 166หลายเดือนก่อน
ACCESS CONTROL PROCESS Access Control models: Discretionary access control (DAC) Mandatory access control (MAC) Role-base access control (RBAC) عملية التحكم في الوصول نماذج التحكم في الوصول: التحكم في الوصول التقديري (DAC) التحكم الإلزامي في الوصول (MAC) التحكم في الوصول بقاعدة الأدوار (RBAC)
Lecture 15 PUBLIC KEY CRYPTOGRAPHY
มุมมอง 170หลายเดือนก่อน
PUBLIC KEY CRYPTOGRAPHY The RSA Encryption Algorithm التشفير بالمفتاح العام خوارزمية التشفير RSA
Chapter 19 1 Electronic Mail Function Modules and protocols
มุมมอง 37หลายเดือนก่อน
Electronic Mail Function Modules and protocols Simple Mail Transfer Protocol (SMTP) Extended Simple Mail Transfer Protocol (ESMTP) Post Office Protocol(POP3) Internet Mail Access Protocol (IMAP) Multipurpose Internet Mail Extensions (MIME) الوحدات الوظيفة وبروتوكولات البريد الإلكتروني: بروتوكول نقل البريد البسيط (SMTP) ESMTPُ بروتوكول نقل البريد البسيط الموسع بروتوكول مكتب البريد (POP3) بروتوكو...
Chapter 19 2 Email Threats and Mitigations & Secure Multipurpose Internet Mail Extension S MIME
มุมมอง 54หลายเดือนก่อน
Email Threats and Mitigations STARTTLS Secure/ Multipurpose Internet Mail Extension (S/MIME) DNS Security Extensions (DNSSEC) DNS-based Authentication of Named Entities (DANE) Sender Policy Framework (SPF) DomainKeys Identified Mail (DKIM) Domain-based Message Authentication, Reporting, and Conformance (DMARC) Pretty Good Privacy (PGP) تهديدات البريد الإلكتروني واليات التصدي بريد الإنترنت متعدد...
Lecture 6 2Project Evaluation and Review Technique (PERT) & Critical Path Method (CPM)
มุมมอง 281หลายเดือนก่อน
Lecture 6 2Project Evaluation and Review Technique (PERT) & Critical Path Method (CPM)
Lecture 6 4 Determination of the Critical Path in PERT
มุมมอง 270หลายเดือนก่อน
Lecture 6 4 Determination of the Critical Path in PERT
Lecture 6 2 Determination of the Critical Path
มุมมอง 193หลายเดือนก่อน
Lecture 6 2 Determination of the Critical Path
Lecture 14 BIT LEVEL ENCRYPTION & Data Encryption Standard DES
มุมมอง 162หลายเดือนก่อน
Lecture 14 BIT LEVEL ENCRYPTION & Data Encryption Standard DES
Lecture 10 Categories of Cryptography & Cryptanalysis Methods
มุมมอง 151หลายเดือนก่อน
Lecture 10 Categories of Cryptography & Cryptanalysis Methods
Lecture 9 Cryptography & Steganography
มุมมอง 170หลายเดือนก่อน
Lecture 9 Cryptography & Steganography
Lecture 5 1 Managing the project scope
มุมมอง 1873 หลายเดือนก่อน
Lecture 5 1 Managing the project scope
استغفرالله العلي العظيم .
الشرح رائع ✨
مافي 4؟
تمام طلع هنا أنت نبهت على ان فيه غلط موجود 1:02:00
49:55 هنا ليش نقصت ٢ من ال المتاح بA ؟مو المفروض ننقص الي طلبه ال1 ؟
ياريت لر عمدك شرح هندسة برمجيات وخوارزميات
ممكن رقم للتواصل؟
سوالفه كثيره امانه اختصر
بصراحة شرح سفاااححح في ميزان حسناتك دكتور
شكرا جدا لحضرتك
جزاك الله خير
يعطيك العافية وماقصرت على الشرح لكن ثلث ساعة في سلايد واحد كثيرة جدًا
جزاك الله خيرا ❤
جزانا وإياكم الخير كله
شرح خورافي اشكرك جدا الله يجزاك الخير يارب
ch 8 please
شكراً يا دكتور
السلام عليكم، ممكن اسم الكتاب المستخدم واذا ممكن مشاركة السلايد
وعليكم السلام ورحة الله وبركاته Operating System Concepts drive.uqu.edu.sa/_/mskhayat/files/MySubjects/2017SS%20Operating%20Systems/Abraham%20Silberschatz-Operating%20System%20Concepts%20(9th,2012_12).pdf